La surface d'attaque fait référence à tous les points d'entrée et toutes les vulnérabilités potentielles qu'un acteur malveillant peut utiliser pour exploiter ou pénétrer sur un système, un réseau ou application.
Cet article s'articule autour des points suivants :
Copier le lien de l'article
Une surface d'attaque correspond à l'ensemble des points d'entrée et de vulnérabilités qu'un acteur malveillant peut exploiter pour infiltrer un réseau ou un système. Schématiquement, c'est l'équivalent de toutes les portes et les fenêtres d'une maison : plus une maison a de portes et de fenêtres, plus les points d'entrée potentiels pour une intrusion sont nombreux. Il est essentiel d'avoir une vision précise de la surface d'attaque d'un réseau : en sachant où se trouvent les vulnérabilités et en les surveillant comme il se doit, une entreprise peut réduire sa surface d'attaque et faire en sorte qu'il soit plus difficile pour les acteurs malveillants de pénétrer et de compromettre les systèmes.
Une surface d'attaque est différente d'un vecteur d'attaque. Le vecteur d'attaque correspond à la méthode, c'est-à-dire la manière dont les acteurs malveillants pénètrent dans un réseau ou un système. Par exemple, parmi les vecteurs d'attaque courants figurent les attaques par ingénierie sociale, le vol d'identifiants, l'exploitation de vulnérabilités et le manque de protection contre les menaces internes. Les surfaces d'attaque quant à elles représentent les différents points d'entrée qu'un acteur malveillant peut utiliser pour lancer une attaque.
Les composants de la surface d'attaque sont les éléments d'un réseau qui peuvent être ciblés ou exploités. La surface d'attaque se divise en trois principaux types de composants : numérique, physique et social.
La gestion des surfaces d'attaque est essentielle pour garantir une stratégie de cybersécurité solide ; elle se traduit par l'identification active, l'accès et la réduction des vulnérabilités au sein du réseau d'une entreprise afin de réduire les surfaces d'attaque et de réduire au minimum les risques de violations. Par exemple, la gestion de la surface d'attaque d'un système informatique commence par l'identification de tous les points d'entrée auxquels un pirate informatique peut accéder, tels que les vulnérabilités logicielles, les mots de passe faibles ou les connexions réseau. Une fois les points d'entrée identifiés, le personnel de sécurité analyse les vulnérabilités et met en œuvre des stratégies visant à réduire les risques, par exemple en mettant à jour les logiciels, en améliorant les méthodes d'authentification ou en configurant des « pare-feu ».
En matière de gestion de la surface d'attaque, le plus important est la surveillance de la surface d'attaque, c'est-à-dire la surveillance continue de la surface d'attaque d'une entreprise en temps réel ou quasi en temps réel. L'observation et l'analyse continues des différents composants d'une surface d'attaque permettent de détecter les risques potentiels pour la sécurité et d'y répondre, tout en s'adaptant aux menaces émergentes.
Une entreprise peut mettre en œuvre un grand nombre de stratégies pour réduire sa surface d'attaque, elle peut par exemple :
Prise en main
À propos de la sécurité des applications Web
Menaces courantes
Ressources VPN
Glossaire de sécurité